По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В нашей прошлой статье мы рассмотрели, как OSPF может автоматически фильтровать маршруты с помощью специальных областей и типов LSA. Но как насчет вариантов ручной фильтрации маршрутов в OSPF? В этой статье мы рассмотрим методы, которые можно использовать в различных точках топологии. Предыдущие статьи: Расширенные возможности OSPF: Области OSPF: создание конкретных типов областей Видео: протокол OSPF (Open Shortest Path First) за 8 минут Фильтрация на ASBR Одним из простых и эффективных методов фильтрации на ASBR является использование распределенного списка. Здесь мы определяем правила идентификации маршрута со списком доступа, а затем ссылаемся на этот список доступа в списке распространения. Рисунок 1. Топология OSPF В этом примере наша область 1 настроена как нормальная, не являющаяся магистральной областью. Вы можете увидеть это, при просмотре таблицы маршрутизации на ORL. show ip route Обратите внимание на два префикса (E2) 192.168.10.0 и 192.168.20.0. Давайте отфильтруем 192.168.10.0 на ASBR ATL. ATL# configuration terminal Enter configuration commands , one per line . End with CNTL/Z . ATL(config)#access-list 1 deny 192.168.10 .0 0.0.0.255 ATL(config)#access-list 1 permit any ATL(config)#router ospf 1 ATL(config-router)#distribute-list 1 out eigrp 100 ATL(config-router)#end ATL# Обратите внимание, насколько проста эта конфигурация. Давайте посмотрим, сработало ли это, еще раз изучив таблицу маршрутов ORL: show ip route Конфигурация работет отлично, и 192.168.10.0 больше не доступен на ORL. Другой простой метод - использовать команду summary-address на ASBR и использовать ключевое слово not-advertise. Вот пример из нашей топологии. Обратите внимание, что был удален предыдущий список рассылки из конфигурации ATL до этой настройки здесь: ATL#conf t Enter configuration commands, one per line. End with CNTL/Z . ATL(config)#router ospf 1 ATL(config-router)#summary-address 192 .168.10.0 not-advertise ATL(config-router)#end ATL# Проверка на ORL доказывает успешную фильтрацию сети 192.168.10.0. show ip route Нет ничего удивительного в том, что вы можете использовать подход route map для фильтрации в ASBR. Ведь route map невероятно полезны и гибки. Здесь мы определим правила со списком доступа (еще раз) и используем их в логике route map: ATL#conf t Enter configuration commands, one per line . End with CNTL/Z . ATL(config)#access-list 1 deny 192.168.10.0 0.0.0.255 ATL(config)#access-list 1 permit any ATL(config)#route-map МУМАР permit 10 ATL(config-route-map)#match ip address 1 ATL(config-route-map)#router ospf 1 ATL(config-router)#redistribute eigrp 100 metric 1000 route-map МУМАР subnets ATL(config-router)#end ATL# Как вы можете догадаться, проверка на ORL показывает отличную работу. show ip route Фильтрация на ABR Вы также можете фильтровать на ABR. Наиболее распространенным методом является использование списка префиксов, как показано здесь: ATL2#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL2 (config)#ip prefix-list 1 deny 192.168.10.0/24 ATL2 (config)#ip prefix-list 1 permit 0.0.0.0/0 ATL2 (config)#router ospf 1 ATL2 (config-router )#area 1 filter-list prefix 1 out ATL2 (config-router )#end ATL2# show ip route Мы фильтруем префикс 192.168.10.0, но мы делаем это на ABR, и мы фильтруем по Type 3. Это контрастирует с фильтрацией типа 5 (для того же префикса!) Мы уже делали это раньше в ASBR. Фильтрация в роутере Имейте в виду, что вы можете легко фильтровать на любом спикере OSPF внутри самого маршрутизатора. Например, вы можете настроить подход к распределению списка и фильтровать входящие сообщения с его помощью. В этом примере мы еще раз остановимся на 192.168.10.0. Мы заблокируем его в ACL и будем использовать этот ACL в списке рассылки. Обратите внимание, что мы находимся на ORL: ORL#conf t Enter configuration commands , one per line . End with CNTL/Z . ORL(config) #access-list 1 deny 192.168.10.0 0.0.0.255 ORL(config) #access-list 1 permit any ORL(config)#router ospf 1 ORL(config-router)#distribute-list 1 in ORL(config- router)#end ORL# И снова наш желаемый результат проверки: show ip route
img
Рутовая учетная запись – это, как мы все знаем, специальная учетная запись пользователя в Linux, которая имеет доступ ко всем файлам, всем командам и которая может делать практически все-все-все на сервере Linux. В этой статье мы расскажем, как легко изменить пароль root в CentOS 8. Если вам нужно восстановить утерянный или забытый пароль в CentOS, то воспользуйтесь этой статьей. Подготовка Чтобы изменить пароль root в CentOS 8, вам необходимо иметь права sudo или иметь действительный пароль учетной записи root. Тут можно прочитать про то как дать sudo права новому пользователю, а тут про то как дать права sudo уже существующему. Выполните в командной строке sudo –l: $ sudo –l User may run the following commands on host-centos: (ALL : ALL) ALL Если вы видите такой вывод, то это значит, что вы сможете сменить рутовый пароль. Если вы устанавливали CentOS 8 с настройками по умолчанию, то возможно, вы решили заблокировать учетную запись root по умолчанию. Обратите внимание, что изменение пароля root разблокирует учетку. Изменить пароль пользователя root с помощью passwd Самый простой способ изменить пароль root в CentOS 8 - это выполнить команду passwd и указать новый пароль. $ sudo passwd Changing password for user root. New password: Retype new password: passwd: all authentication tokens updated successfully. Для выбора устойчивого пароля воспользуйтесь нашим генератором паролей Чтобы подключиться от имени пользователя root в CentOS 8, используйте команду «su» без аргументов. $ su - Password: [root@localhost ~]# Изменить пароль пользователя root с помощью su В другом случае, если вы не имеете права sudo, вы все равно можете изменить пароль root, если у вас есть текущий рутовый пароль. Сначала подключаемся как рут: $ su - Password: root@host-centos:~# Теперь, когда вы подключены как root, просто запустите команду «passwd» без каких-либо аргументов. $ passwd Changing password for user root. New password: Retype new password: passwd: all authentication tokens updated successfully. Теперь вы можете выйти из рутовой учетки, нажав «Ctrl + D», вы будете перенаправлены на ваш основной пользовательский аккаунт. Вот и все, это очень просто!
img
Забыли рутовый пароль для входа в Ubuntu Linux? Не беда. Сейчас расскажем, как быстро восстановить доступ. Упомянутый здесь метод работает для сброса пароля Ubuntu в VMware, двойной загрузки или одиночной установки. Все, что вам нужно, это немного терпения и выполнить пару команд. Вы сбросите пароль root в течение пары минут. Если нужна другая сборка, то мы также рассказывали про восстановление пароля в CentOS и Debian Сброс пароля Ubuntu из режима восстановления (recovery mode) Шаг 1. Загрузитесь в режиме восстановления Включите компьютер. Зайдите в меню Grub. Как правило, оно появляется автоматически, а если нет, то удерживайте клавишу Shift, пока не появится меню загрузки. Если вы используете Oracle VirtualBox или VMWare, вы должны удерживать клавишу Shift при появлении логотипа Oracle или VMWare. В меню grub выберите «Дополнительные параметры для Ubuntu» (Advanced Options for Ubuntu) : Здесь вы увидите возможность перейти в режим восстановления (recovery mode) : Выбрав его, вы сначала увидите темный экран и после непродолжительной загрузки окажитесь в меню восстановления. Шаг 2. Переходим в командный интерпретатор суперпользователя Теперь вам будут представлены различные варианты режима восстановления. Здесь вам нужно выбрать «Root Drop to root shell prompt» («Перейти в командный интерпретатор суперпользователя» по-русски) . Просто нажмите клавишу Enter, чтобы выбрать эту опцию. После этого у вас внизу появится командная строка. Шаг 3: Перемонтировать рут с правами записи У вас должен быть доступ на запись к корневому разделу. По умолчанию он имеет доступ только для чтения. Используйте команду ниже, чтобы перемонтировать ее с правами записи: mount -rw -o remount / Шаг 4: Сбросьте имя пользователя или пароль Здесь вам будет представлен root-доступ. Используйте следующую команду, чтобы получить список всех доступных пользователей: ls /home Из предыдущей команды выберите пользователя (username), для которого вы хотите сбросить пароль. Теперь используйте следующую команду для сброса пароля для выбранного пользователя (вместо username указываем имя нашего пользователя): passwd username У нас запросят новый пароль и подтверждение. Введите новый пароль дважды: Enter new UNIX password: Retype new UNIX password: Готово! Вы только что успешно сбросили пароль. Теперь выйдите из командной строки root: exit Когда вы выйдете, вы вернетесь в меню режима восстановления. Выберите нормальный вариант загрузки - Resume. Может появится предупреждение о совместимости графического режима, но не волнуйтесь. Полная перезагрузка решит проблему, если таковая имеется. После перезагрузки вы сможете войти с новым паролем. Альтернативный метод сброса пароля Ubuntu Если по каким-либо причинам у вас возникли трудности с переходом в корневую оболочку и сменой пароля, вы можете попробовать выполнить следующие действия: Перезагрузите компьютер. Удерживайте Shift, чтобы открыть экран grub (если он не работает автоматически). Нажмите E в приглашении grub для редактирования экрана grub. Найдите строку, начинающуюся с linux, измените ro на rw и добавьте init=/bin/bash в конце этой строки. Нажмите Ctrl-X, чтобы сохранить изменения и загрузиться. Теперь вы загружаетесь в ядро Linux с правами на чтение и запись, и вместо графического интерфейса пользователя вы будете использовать оболочку bash. Другими словами, ваша система будет загружаться в корневой пароль без пароля. Введите команду passwd с вашим именем пользователя. Если вы не знаете имя пользователя, проверьте с помощью команды ls/home (как в первом методе). Теперь установите новый пароль. После того, как вы установили новый пароль, выйдите из терминала. Просто введите reboot в терминал или используйте команду выключения. shutdown -r now Готово! Пароль изменен. Возможные проблемы и их решение Ошибка “Authentication token manipulation error” При вводе нового пароля у вас может появиться сообщение об ошибке манипулирования токеном (Authentication token manipulation error): passwd username Enter new UNIX password: Retype new UNIX password: passwd: Authentication token manipulation error passwd: password unchanged Причиной этой ошибки является то, что файловая система монтируется только с доступом для чтения. Измените доступ и перемонтируйте файловую систему следующим образом: mount -rw -o remount / Нет пункта “recovery mode” Если нет пункта recovery mode, то вам нужно выбрать строчку с вашей системой, нажать E и допишите в конец опций ядра слово single. Затем нужно нажать B чтобы загрузился тот же терминал с правами суперпользователя. Ошибка “end Kernel panic” Вы можете увидеть такой вывод: end Kernel panic - not syncing: Attempted to kill init! exit code=0x0007f00 Убедитесь, что вы удалили опцию splash boot при редактировании пункта меню grub. Ошибка “Failed to connect to bus” При попытке перезагрузиться с помощью команды reboot вы можете получить: Failed to connect to bus: No such file or directory Failed to talk to init daemon. Чтобы избавиться от этой ошибки перезагрузитесь так: # exec /sbin/init
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59